JP2013502663A - Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same - Google Patents

Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same Download PDF

Info

Publication number
JP2013502663A
JP2013502663A JP2012526666A JP2012526666A JP2013502663A JP 2013502663 A JP2013502663 A JP 2013502663A JP 2012526666 A JP2012526666 A JP 2012526666A JP 2012526666 A JP2012526666 A JP 2012526666A JP 2013502663 A JP2013502663 A JP 2013502663A
Authority
JP
Japan
Prior art keywords
data
hash value
block data
iad
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012526666A
Other languages
Japanese (ja)
Other versions
JP5274713B2 (en
Inventor
リー,ドンフン
キム,ユンギュ
キム,ブンハン
Original Assignee
アナスタシス カンパニー リミティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アナスタシス カンパニー リミティド filed Critical アナスタシス カンパニー リミティド
Publication of JP2013502663A publication Critical patent/JP2013502663A/en
Application granted granted Critical
Publication of JP5274713B2 publication Critical patent/JP5274713B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62DMOTOR VEHICLES; TRAILERS
    • B62D41/00Fittings for identifying vehicles in case of collision; Fittings for marking or recording collision areas
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D9/00Recording measured values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本発明は、車両用ブラックボックス技術に関するものであって、本発明は、入力データストリームをブロックデータ化し、署名キーによる署名及び重畳したハッシングを行うことにより、ブラックボックスに保存される車両データの無欠性をリアルタイムで保証する利点を提供する。また、車両用ブラックボックスごとに信頼性のある唯一の署名キーを持たせることにより、否認防止機能を支援する利点を提供する。更に、無欠性検証データを生成する固有のアルゴリズムを介して、車両データのエラーが発生した場合にも、エラー回復機能を支援する利点を提供する。
【選択図】 図1
The present invention relates to a black box technology for a vehicle, and the present invention converts an input data stream into block data, performs signature with a signature key, and superimposes hashing so that vehicle data stored in the black box is indispensable. Provides the benefit of guaranteeing gender in real time. In addition, by providing each vehicle black box with a unique and unique signature key, an advantage of supporting the non-repudiation function is provided. Further, it provides an advantage of supporting an error recovery function even when an error occurs in the vehicle data through a unique algorithm for generating integrity verification data.
[Selection] Figure 1

Description

本発明は、車両用ブラックボックス技術に関するもので、更に詳しくは、リアルタイムでブラックボックスに保存される車両データの無欠性(Integrity)を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証(Integrity Guarantee)装置及び方法と、これを用いた車両用ブラックボックスシステムに関するものである。   The present invention relates to a black box technology for a vehicle, and more particularly, a vehicle that supports non-repudiation prevention and error recovery functions as well as guaranteeing integrity of vehicle data stored in a black box in real time. The present invention relates to a data integrity guarantee device and method, and a vehicle black box system using the same.

本来、ブラックボックスとは、飛行記録装置(Flight Data Recorder;FDR)ないし飛行映像保存装置(Airborne Video Recorder;AVR)を意味するものであった。このようなブラックボックスは、飛行中の飛行機の高度及び速度、動作状態、調整室の内部音、管制塔との交信内容などを記録し、飛行機の事故発生時の事故原因を糾明し、事故当時の状況を再現するための目的で用いられるものであった。   Originally, the black box meant a flight data recorder (FDR) or an airborne video recorder (AVR). Such a black box records the altitude and speed of the airplane in flight, operating conditions, internal sound of the control room, communication details with the control tower, etc., and clarifies the cause of the accident at the time of the airplane accident. It was used for the purpose of reproducing the situation.

しかし、最近、自動車普及率の急激な増加と、それに伴う自動車事故率の急激な増加により、車両用ブラックボックス(Vehicle Black Box又はEvent Data Recorder)に関する関心と研究・開発が急増している傾向である。   Recently, however, there has been a rapid increase in interest, research and development regarding vehicle black boxes (Vehicle Black Box or Event Data Recorder) due to the rapid increase in the car penetration rate and the accompanying sudden increase in the car accident rate. is there.

実際に、市場での車両用ブラックボックスの年間販売実績は、2008年の約6万6000台(約120億ウォン)だったが、2009年には約10万台(約200億ウォン)以上に増加する見込みである。また、韓国では、建設交通部、技術標準院、テレマティックス協会が車両用ブラックボックスに関する標準案を準備中であり、商業用車両を中心に車両用ブラックボックスの装着を義務化する法案が2011年に法制化する見通しである。   Actually, the annual sales of black boxes for vehicles in the market was about 66,000 units (about 12 billion won) in 2008, but in 2009 it was about 100,000 units (about 20 billion won). It is expected to increase. In Korea, the Ministry of Construction and Transportation, the Technical Standards Institute, and the Telematics Association are preparing a standard plan for a vehicle black box, and a bill to obligate the installation of a vehicle black box, mainly for commercial vehicles, is 2011. Legislation is expected in the year.

これは世界的な傾向で、例えば、アメリカの場合、運輸省(DOT;Department of Transportation)では2004年ブラックボックス標準案を、高速道路交通安全局(NHTSA;National Highway Traffic Safety Administration)では2008年9月から自国輸入軽自動車に車両用ブラックボックスの装着を勧める勧告案を、アメリカ自動車技術者協会(SAE;Society of Automotive Engineers)と国際電気電子技術者協会(IEEE;Institute of Electrical and Electronics Engineers)では車両用ブラックボックスの標準案を発表している。また、ヨーロッパの場合、国連欧州経済委員会(UNECE;United Nations Economic Commission for Europe)では強制条項である相互輸出入規格に車両用ブラックボックスの標準化の制定を進めており、欧州連合(EU)では2009年からEU加入国内のすべての車両に対してブラックボックスの装着を要求する法案を確定している。また、日本の場合、2008年から一部の車種に対してブラックボックスの義務装着を開始し、中国の場合、2008年すべての車両のデジタル走行記録装置の装着を義務化した。   This is a global trend. For example, in the case of the United States, the Department of Transportation (DOT) has proposed the 2004 Black Box Standard Draft, and the National Highway Traffic Safety Administration (NHTSA) 9/2008. From the month, the American Automobile Engineers Association (SAE) and the International Institute of Electrical and Electronics Engineers (IEEE) recommended a recommendation to install a black box for vehicles on imported mini vehicles. Announcement of a standard black box for vehicles. In the case of Europe, the United Nations Economic Commission for Europe (UNECE) is proceeding with the establishment of a standard black box for vehicles as a compulsory mutual import / export standard. The European Union (EU) Since 2009, a bill has been finalized that requires all vehicles in the EU to be equipped with black boxes. In the case of Japan, the black box has been mandatory for some models since 2008. In China, the digital travel recording device for all vehicles has been mandatory in 2008.

このような世界的傾向と相まって、ブラックボックスに保存されたデータの保安問題に対する関心も更に高まっている。ブラックボックスに保存されたデータが攻撃者によって簡単に偽造ないし変造されると、データ歪曲への憂慮からデータの信頼性が落ち、法的証拠力を認めることができなくなるなど、ブラックボックス技術の目的を達成することができなくなるためである。   Coupled with this global trend, there is a growing interest in the security issues of data stored in black boxes. If the data stored in the black box is easily forged or altered by an attacker, the purpose of the black box technology is such that the data becomes unreliable due to concerns about data distortion and the legal evidence cannot be recognized. It is because it becomes impossible to achieve.

しかし、既存の車両用ブラックボックス技術は、車両の内・外部センシングデータを収集して保存するか、又は、ブラックボックスに保存されたデータを介して事故状況を再構成することにのみ焦点が合わされている。すなわち、既存の技術は、攻撃者によるブラックボックスデータの偽・変造に非常に弱いという問題点がある。   However, existing black box technology for vehicles is only focused on collecting and storing vehicle internal / external sensing data or reconstructing accident situations via data stored in the black box. ing. In other words, the existing technology has a problem that it is very vulnerable to black box data forgery or alteration by an attacker.

特に、ブラックボックスに保存される車両データの場合、リアルタイムで収集及び保存される特性から、車両データの偽・変造を防止するためには、リアルタイムでデータの無欠性(Data Integrity)を保証する技術が求められる。しかし、既存の技術は、まだリアルタイムで車両データの無欠性が保証できる解決策を全く提示できずにいるという問題点がある。   In particular, in the case of vehicle data stored in a black box, the technology that guarantees data integrity in real time in order to prevent forgery and alteration of vehicle data from the characteristics that are collected and stored in real time. Is required. However, the existing technology still has a problem in that it cannot provide a solution that can guarantee the integrity of vehicle data in real time.

更に、既存の技術は、ブラックボックスに保存されたデータに関する否認防止(Non-repudiation)、エラー回復(Error Recovery)機能などを提供できずにいるという問題点がある。   Further, the existing technology has a problem in that it cannot provide a non-repudiation, an error recovery function, etc. regarding data stored in the black box.

本発明が解決しようとする第1の技術的課題は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証装置を提供することである。   The first technical problem to be solved by the present invention is to guarantee the integrity of the vehicle data stored in the black box in real time, as well as to ensure the integrity of the vehicle data that supports the non-repudiation prevention and error recovery functions. Is to provide a device.

本発明が解決しようとする第2の技術的課題は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証方法を提供することである。   The second technical problem to be solved by the present invention is to guarantee the integrity of the vehicle data stored in the black box in real time, as well as to ensure the integrity of the vehicle data that supports the non-repudiation prevention and error recovery functions. Is to provide a method.

本発明が解決しようとする第3の技術的課題は、前記車両データの無欠性保証装置及び方法を用いる車両用ブラックボックスシステムを提供することである。   A third technical problem to be solved by the present invention is to provide a vehicle black box system using the vehicle data integrity guarantee apparatus and method.

前記した第1の技術的課題を解決するために、本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キー(signing key)による署名を行って初期認証データ(Initial Authentication Data;IAD)を生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるリアルタイム車両データの無欠性保証装置を提供する。   In order to solve the first technical problem described above, the present invention provides a data blocking unit that divides an input data stream related to vehicle sensing information into block data of a predetermined size; An IAD generation unit that generates initial authentication data (IAD) by signing the block data with a signing key; sequentially, a first hash value for each of the divided block data Generating a first hashing unit that generates a first hash value for the current block data by concatenating and hashing a value of the current block data and a first hash value for the immediately preceding block data; Hashing the first hash value for the current block data Therefore, a second hash value is generated, and a second hashing unit that outputs the second hash value as integrity verification data related to the current block data is included, and the first hashing unit includes a first hash value related to the first block data. A real-time vehicle data integrity guarantee device using the IAD value as a hash value is provided.

一実施例において、前記IAD生成部は、第3信頼機関(Third Trust Party)から発給された署名キーを用いて前記IADを生成する。   In one embodiment, the IAD generating unit generates the IAD using a signature key issued from a third trust party.

一実施例において、前記IAD生成部は、前記署名キーを内蔵し、前記署名キーの保安性を保証するスマートカード(Smart Card)で具現される。   In one embodiment, the IAD generating unit is implemented by a smart card that incorporates the signature key and guarantees the security of the signature key.

一実施例において、前記IAD生成部は、前記署名キー及び前記生成されたIADを保存するメモリー部を含む。   In one embodiment, the IAD generation unit includes a memory unit that stores the signature key and the generated IAD.

一実施例において、前記リアルタイム車両データの無欠性保証装置は、前記第1ハッシング部によって生成された第1ハッシュ値を保存する第1保存部を更に含み、前記第1ハッシング部は、前記第1保存部に保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成する。   In one embodiment, the real-time vehicle data integrity guarantee device further includes a first storage unit for storing a first hash value generated by the first hashing unit, wherein the first hashing unit includes the first hashing unit. A first hash value related to the current block data is generated using the first hash value related to the previous block data stored in the storage unit.

一実施例において、前記第1保存部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を保存する。   In one embodiment, the first storage unit stores the IAD value as a first hash value for the first block data.

一実施例において、前記第1保存部は、前記現在のブロックデータに関する第1ハッシュ値を保存する場合、前記直前のブロックデータに関する第1ハッシュ値を削除する。   In one embodiment, the first storage unit deletes the first hash value related to the immediately preceding block data when storing the first hash value related to the current block data.

一実施例において、前記リアルタイム車両データの無欠性保証装置は、前記第2ハッシング部によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存する第2保存部を更に含む。   In one embodiment, the real-time vehicle data integrity guarantee device further includes a second storage unit that stores integrity verification data regarding each block data output by the second hashing unit.

前記した第2の技術的課題を解決するために、本発明は、車両のセンシング情報に関する車両データを収集及び保存する車両用ブラックボックスがリアルタイムで前記車両データの無欠性を保証する方法であって、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データIADを生成するIAD生成ステップ;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるステップであるリアルタイム車両データの無欠性保証方法を提供する。   In order to solve the second technical problem described above, the present invention is a method in which a vehicle black box for collecting and storing vehicle data related to vehicle sensing information guarantees the integrity of the vehicle data in real time. A data blocking step of dividing an input data stream related to vehicle sensing information into block data of a predetermined size; initial authentication data IAD signed with a signature key for the first block data of the input data stream; IAD generation step for generating the first hash value for each of the divided block data, and hashing is performed by concatenating the value of the current block data and the first hash value for the immediately preceding block data. The current block data A first hashing step for generating one hash value; generating a second hash value by hashing the first hash value for the current block data, and the second hash value for the integrity verification data for the current block data The first hashing step provides a method for guaranteeing the integrity of real-time vehicle data, which is a step of using the IAD value as a first hash value for the first block data.

前記した第3の技術的課題を解決するために、本発明は、車両のセンシング情報に関する車両データを収集及び保存する車両用ブラックボックスシステムであって、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データIADを生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる車両用ブラックボックスシステムを提供する。   In order to solve the third technical problem described above, the present invention is a vehicle black box system that collects and stores vehicle data related to vehicle sensing information, and determines an input data stream related to vehicle sensing information in advance. A data blocking unit that divides the block data into a block data of a predetermined size; an IAD generation unit that generates initial authentication data IAD by signing a first block data of the input data stream with a signature key; In the sequential generation of the first hash value for each of the block data, the first block for the current block data is hashed by concatenating and hashing the value of the current block data and the first hash value for the immediately preceding block data. A first hashing unit for generating a hash value; A second hashing unit that generates a second hash value by hashing a first hash value related to the block data, and outputs the second hash value as integrity verification data related to the current block data; The hashing unit provides a vehicle black box system that uses the IAD value as a first hash value for the first block data.

一実施例において、前記IAD生成部は、第3信頼機関から発給された署名キーを内蔵し、前記署名キーの保安性を保証するスマートカードで具現される。   In one embodiment, the IAD generating unit is implemented by a smart card that incorporates a signature key issued from a third trusted authority and guarantees the security of the signature key.

一実施例において、前記車両用ブラックボックスシステムは、前記第2ハッシング部によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存するデータ保存部を更に含む。   In one embodiment, the black box system for a vehicle further includes a data storage unit that stores integrity verification data regarding each block data output by the second hashing unit.

一実施例において、前記データ保存部は、前記無欠性検証データに対応する前記ブロックデータを更に保存する。   In one embodiment, the data storage unit further stores the block data corresponding to the integrity verification data.

本発明は、入力データストリームをブロックデータ化し、署名キーによる署名及び重畳したハッシングを行うことにより、ブラックボックスに保存される車両データの無欠性をリアルタイムで保証する利点を提供する。   The present invention provides an advantage of guaranteeing the integrity of vehicle data stored in a black box in real time by converting an input data stream into block data, performing signature with a signature key and superimposing hashing.

また、車両用ブラックボックスごとに信頼性のある唯一の署名キーを持たせることにより、否認防止機能を支援する利点を提供する。   In addition, by providing each vehicle black box with a unique and unique signature key, an advantage of supporting the non-repudiation function is provided.

更に、無欠性検証データを生成する固有のアルゴリズムを介して、車両データのエラーが発生した場合でも、エラー回復機能を支援する利点を提供する。   Further, it provides an advantage of supporting an error recovery function even when a vehicle data error occurs through a unique algorithm for generating integrity verification data.

本発明の一実施例に係るリアルタイム車両データの無欠性保証装置を示すブロック図である。1 is a block diagram illustrating an integrity guarantee device for real-time vehicle data according to an embodiment of the present invention. 本発明の一実施例に係るリアルタイム車両データの無欠性保証方法を示すフロー図である。It is a flowchart which shows the integrity guarantee method of the real-time vehicle data which concerns on one Example of this invention. 本発明の一実施例によって生成されるブロックデータ及び無欠性検証データを示す図である。It is a figure which shows the block data and integrity verification data which are produced | generated by one Example of this invention. 本発明の一実施例によって生成される演算値を示す図である。It is a figure which shows the calculation value produced | generated by one Example of this invention. 1回のハッシングを行って無欠性検証データ生成する場合の演算値を示す図である。It is a figure which shows the calculation value in the case of performing hashing once and generating integrity verification data. 本発明の一実施例に係る車両用ブラックボックスシステムを示すブロック図である。1 is a block diagram showing a vehicle black box system according to an embodiment of the present invention.

本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる。   The present invention provides a data blocking unit that divides an input data stream related to vehicle sensing information into block data of a predetermined size; the first block data of the input data stream is signed with a signature key. An IAD generating unit for generating initial authentication data (IAD); in order to sequentially generate a first hash value for each of the divided block data, a value of the current block data and a first hash value for the immediately preceding block data; A first hashing unit that generates a first hash value related to the current block data by hashing the second hash value; and a second hash value generated by hashing the first hash value related to the current block data; The second hash value is used as the current block data. It includes a second hashing unit for outputting in integrity verification data relating to the first hashing unit uses the IAD value as a first hash value for the first block data.

本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データIADを生成するIAD生成ステップ;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる。   The present invention provides a data blocking step of dividing an input data stream related to vehicle sensing information into block data of a predetermined size; the initial block data of the input data stream is initially signed with a signature key IAD generation step of generating authentication data IAD; sequentially generating a first hash value for each of the divided block data, and concatenating a value of the current block data and a first hash value for the immediately preceding block data Hashing to generate a first hash value for the current block data; generating a second hash value by hashing the first hash value for the current block data; The hash value is changed to the current block. Includes a second hashing step of outputting in integrity verification data about data, the first hashing step uses the IAD value as a first hash value for the first block data.

(発明の実施のための形態)
以下、本発明の技術的課題の解決方案を明確化するために、添付図面を参照し、本発明の好ましい実施例を詳しく説明する。ただ、本発明を説明することにおいて、係る公知技術に関する説明がむしろ本発明の要旨を不明瞭にする場合は、その説明を省略することにする。また、後述する用語は、本発明における機能を考慮して定義された用語で、これは使用者、運用者等の意図又は慣例などによって変わることもある。したがって、その定義は、本明細書全般における内容を踏まえてから下さなければならない。
(Mode for carrying out the invention)
Hereinafter, in order to clarify the solution of the technical problem of the present invention, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in the description of the present invention, if the description of the known technology rather obscures the gist of the present invention, the description will be omitted. Moreover, the term mentioned later is a term defined in consideration of the function in this invention, and this may change with intentions, customs, etc. of a user, an operator, etc. Therefore, the definition must be made after taking into account the contents of the entire specification.

図1には、本発明の一実施例に係るリアルタイム車両データの無欠性保証装置がブロック図で示されている。   FIG. 1 is a block diagram showing a real-time vehicle data integrity guarantee device according to an embodiment of the present invention.

図2には、本発明の一実施例に係るリアルタイム車両データの無欠性保証方法がフロー図で示されている。   FIG. 2 is a flowchart showing a method for ensuring the integrity of real-time vehicle data according to an embodiment of the present invention.

図1及び図2を参照すると、前記リアルタイム車両データの無欠性保証装置100は、データブロック化部110、IAD生成部120、第1ハッシング部130及び第2ハッシング部140を含み、データ保存部150を更に含むことができる。   Referring to FIGS. 1 and 2, the real-time vehicle data integrity guarantee device 100 includes a data blocking unit 110, an IAD generation unit 120, a first hashing unit 130, and a second hashing unit 140, and a data storage unit 150. Can further be included.

先ず、前記データブロック化部110は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割する(S210)。これは、車両のセンシング情報に関する入力データストリームをリアルタイムで処理するための技術的考慮に起因したものである。   First, the data blocking unit 110 divides an input data stream related to vehicle sensing information into block data having a predetermined size (S210). This is due to technical considerations for processing the input data stream related to vehicle sensing information in real time.

その次に、前記IAD生成部120は、前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成する(S220)。一実施例において、前記IAD生成部120は、前記署名キーskを内蔵し、前記署名キーskの保安性を保証するスマートカードで具現することができる。このようなスマートカードは、ICメモリーと中央処理装置(CPU)を搭載した半導体チップが埋め込まれており、暗号処理、接続対象の認証、記憶データの管理などの保安機能に優れて、安全性が高く、偽造が不可能だという特徴がある。この際、前記スマートカード120は、前記無欠性保証装置100を備えたブラックボックスの購入時、又は車両の登録時、第3信頼機関(TTP;Third Trust Party)、例えば、政府機関から発給可能である。前記署名キーskは、前記無欠性保証装置100ないしこれを備えたブラックボックスに唯一に割り当てられるものであって、前記スマートカード120の発給時、前記第3信頼機関から共に発給可能である。一実施例において、前記無欠性保証装置100ないしこれを備えたブラックボックスに通信モジュール(図示せず)を備えて、前記第3信頼機関から前記署名キーskを発給することができる。また、前記IAD生成部120は、前記発給された署名キーsk及び前記生成されたIADを保存する保安性のあるメモリー部(例えば、スマートカードのICメモリー)を含む。   Next, the IAD generation unit 120 generates initial authentication data (IAD) by signing the first block data of the input data stream with a signature key (S220). In one embodiment, the IAD generating unit 120 may be implemented as a smart card that incorporates the signature key sk and guarantees the security of the signature key sk. Such a smart card is embedded with a semiconductor chip equipped with an IC memory and a central processing unit (CPU), and has excellent security functions such as encryption processing, authentication of connection target, management of stored data, and safety. It is expensive and cannot be counterfeited. At this time, the smart card 120 can be issued from a third trust party (TTP), for example, a government agency at the time of purchasing a black box equipped with the integrity guarantee device 100 or at the time of vehicle registration. is there. The signature key sk is uniquely assigned to the integrity guarantee device 100 or a black box having the signature guarantee device 100, and can be issued together from the third trusted authority when the smart card 120 is issued. In one embodiment, the integrity guarantee device 100 or a black box including the same can be provided with a communication module (not shown), and the signature key sk can be issued from the third trusted authority. In addition, the IAD generation unit 120 includes a secure memory unit (for example, an IC memory of a smart card) that stores the issued signature key sk and the generated IAD.

その次に、前記第1ハッシング部130は、前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する(S230ないしS260)。このために、前記無欠性保証装置100は、前記第1ハッシング部130によって生成された第1ハッシュ値を保存する第1保存部152を更に含むことができる。   Next, the first hashing unit 130 sequentially generates a first hash value for each of the divided block data, thereby obtaining a current block data value and a first hash value for the immediately preceding block data. By performing concatenation and hashing, a first hash value for the current block data is generated (S230 to S260). For this, the integrity guarantee device 100 may further include a first storage unit 152 that stores the first hash value generated by the first hashing unit 130.

留意する点は、前記第1ハッシング部130は、前記最初のブロックデータが入力される場合、前記最初のブロックデータに関する第1ハッシュ値として、前記IAD生成部120によって生成された前記IADの値を代替して用いるということである。その理由は、前記最初のブロックデータの場合は、直前のブロックデータが存在しないためである。   It should be noted that when the first block data is input, the first hashing unit 130 uses the value of the IAD generated by the IAD generation unit 120 as a first hash value related to the first block data. It is to use instead. This is because in the case of the first block data, there is no previous block data.

更に具体的に説明すると、前記第1ハッシング部130は、前記最初のブロックデータが入力される場合(S230)、前記IAD値を前記最初のブロックデータに関する第1ハッシュ値として前記第1保存部152に保存する(S240)。また、前記第1ハッシング部130は、二番目以後のブロックデータが入力される場合(S230)、現在入力されたブロックデータ値と直前のブロックデータに関する第1ハッシュ値とを連結(concatenation)してハッシング(hashing)することによって、前記現在のブロックデータに関する第1ハッシュ値を生成する(S250)。   More specifically, when the first block data is input (S230), the first hashing unit 130 uses the IAD value as the first hash value related to the first block data. (S240). In addition, when the second and subsequent block data are input (S230), the first hashing unit 130 concatenates the currently input block data value and the first hash value related to the immediately preceding block data. A first hash value for the current block data is generated by hashing (S250).

また、前記第1ハッシング部130は、前記現在のブロックデータに関する第1ハッシュ値を前記第1保存部152に保存して、次のブロックデータに関する第1ハッシュ値を生成する際、上述した直前のブロックデータに関する第1ハッシュ値を用いる。この際、前記第1保存部152は、現在のブロックデータに関する第1ハッシュ値を保存する場合、前記第1保存部152に保存されている直前のブロックデータに関する第1ハッシュ値を削除する(S260)。例えば、二番目のブロックデータに関する第1ハッシュ値を生成するか、又は、前記第1保存部152に保存する場合、直前のブロックデータ、すなわち、最初のブロックデータに関する第1ハッシュ値である前記IAD値を前記第1保存部152から削除する。また、三番目のブロックデータに関する第1ハッシュ値を生成するか、又は、前記第1保存部152に保存する場合、前記二番目のブロックデータに関する第1ハッシュ値を前記第1保存部152から削除する。これは、前記第1保存部152のようなメモリーやデータ保存空間は、一般的に、攻撃者の接近が容易であるため、前記IADなどの重要な情報を不必要に露出させないための技術的考慮に起因したものである。   The first hashing unit 130 stores the first hash value related to the current block data in the first storage unit 152 and generates the first hash value related to the next block data. The first hash value for block data is used. At this time, when the first storage unit 152 stores the first hash value related to the current block data, the first storage unit 152 deletes the first hash value related to the previous block data stored in the first storage unit 152 (S260). ). For example, when the first hash value related to the second block data is generated or stored in the first storage unit 152, the IAD that is the first hash value related to the immediately preceding block data, that is, the first block data. The value is deleted from the first storage unit 152. In addition, when the first hash value related to the third block data is generated or stored in the first storage unit 152, the first hash value related to the second block data is deleted from the first storage unit 152. To do. This is because a memory or data storage space such as the first storage unit 152 is generally easy for an attacker to approach, so that technical information such as the IAD is not unnecessarily exposed. This is due to consideration.

その次に、前記第2ハッシング部140は、前記現在のブロックデータに関する第1ハッシュ値を再びハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する(S270)。この際、前記無欠性保証装置100は、第2保存部154を更に含み、前記第2ハッシング部140によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存することができる(S280)。   Next, the second hashing unit 140 generates a second hash value by hashing the first hash value related to the current block data again, and uses the second hash value as the integrity of the current block data. The verification data is output (S270). At this time, the integrity guarantee apparatus 100 further includes a second storage unit 154, and can store the integrity verification data regarding each block data output by the second hashing unit 140 (S280).

前記無欠性保証装置100は、次のブロックデータが入力される場合(S290)、前記ステップ(S250ないしS280)を繰り返す。   When the next block data is input (S290), the integrity guarantee device 100 repeats the steps (S250 to S280).

図1で、前記第1保存部152及び前記第2保存部154が別に具現されているが、実施例によっては単一の保存部150で具現することもできる。   In FIG. 1, the first storage unit 152 and the second storage unit 154 are separately implemented, but may be implemented with a single storage unit 150 in some embodiments.

図3には、本発明の一実施例によって生成されるブロックデータ及び無欠性検証データが示されている。   FIG. 3 shows block data and integrity verification data generated by an embodiment of the present invention.

図3に示したように、本発明は、車両のセンシング情報に関する入力データストリーム300を一定の大きさのブロックデータ(Block Data;BDn)に分割し、前記分割されたそれぞれのブロックデータBDnに対応する付加データ(Additional Data;ADn;310)、すなわち、無欠性検証データADnを生成する。 As shown in FIG. 3, the present invention, the input data stream 300 related to the sensing information of the vehicle predetermined size of the block data; divided into (Block Data BDn), the respective divided block data BD n was corresponding additional data (additional data; ADn; 310) , i.e., to produce a integrity verification data AD n.

図4には、本発明の一実施例によって生成される演算値が示されている。   FIG. 4 shows the operation values generated by one embodiment of the present invention.

図4に示したように、本発明の一実施例によって生成される前記無欠性検証データADnは、次のような過程で生成される。 As shown in FIG. 4, the integrity verification data AD n generated according to an embodiment of the present invention is generated in the following process.

1.最初のブロックデータBD1は、前記IAD生成部(例えば、スマートカード;120)の入力で入り、前記署名キーskで署名されて出力される。前記署名値Signsk(BD1)は、IAD(Initial Authentication Data)で定義される。 1. The first block data BD 1 is input at the input of the IAD generation unit (for example, smart card; 120), is signed with the signature key sk, and is output. The signature value Sign sk (BD 1 ) is defined by IAD (Initial Authentication Data).

2.IADは、前記IAD生成部120の保安性のあるメモリーに保存される。   2. The IAD is stored in a secure memory of the IAD generator 120.

3.前記BD1に関する第1ハッシュ値h1には前記IAD値が用いられ、前記BD1に関する無欠性検証データAD1には前記BD1に関する第2ハッシュ値h1’、すなわち、前記IADをハッシングした値h(IAD)が保存される。 3. Wherein the first hash value h 1 about BD 1 wherein IAD value is used, the BD 1 regarding integrity verification data AD the BD 1 second hash value for h 1 to 1 ', i.e., to hashing the IAD The value h (IAD) is stored.

4.二番目のブロックデータBD2に関する第1ハッシュ値h2には前記IADとBD2とを連結してハッシングした値h(IAD‖BD2)が保存される。 4). The second block data BD 2 first hash relates value h 2 value h obtained by hashing by connecting the IAD and BD 2 (IAD‖BD 2) are stored.

5.前記IADは、前記h2が生成されると、保存部から削除される。 5. The IAD is deleted from the storage unit when the h 2 is generated.

6.前記BD2に関する第2ハッシュ値h2’には前記h2をハッシングした値h(h2)が保存される。 6). Wherein the second hash value h 2 'about the BD 2 value h obtained by hashing the h 2 (h 2) is stored.

7.すなわち、前記BD2に関する無欠性検証データAD2には前記h2’が保存される。 7). That is, the the integrity verification data AD 2 regarding BD 2 wherein h 2 'is stored.

8.三番目のブロックデータBD3に関する第1ハッシュ値h3には前記h2及びBD3を連結してハッシングした値h(h2‖BD3)が保存される。 8). Third to the first hash value h 3 for block data BD 3 wherein h 2 and BD 3 to be linked hashed value h (h 2 ‖BD 3) are stored.

9.前記h2は、前記h3が生成されると、保存部から削除される。 9. The h 2 is deleted from the storage unit when the h 3 is generated.

10.前記BD3に関する第2ハッシュ値h3’には前記h3をハッシングした値h(h3)が保存される。 10. Wherein the second hash value h 3 'about BD 3 value h obtained by hashing the h 3 (h 3) is stored.

11.すなわち、前記BD3に関する無欠性検証データAD3には前記h3’が保存される。 11. That is, the the integrity verification data AD 3 regarding BD 3 wherein h 3 'are stored.

12.8ないし11のような過程でブロックデータBDnに関する無欠性検証データADnを生成及び保存し続けていく。 In the process of 12.8 to 11, the integrity verification data AD n related to the block data BD n is continuously generated and stored.

本発明において、それぞれの無欠性検証データADnを生成するために、2回のハッシングを行うことは、より完全で効率的なリアルタイムデータの無欠性保証技術を提供するための技術的考慮に起因したものである。 In the present invention, performing hashing twice to generate each integrity verification data AD n is due to technical considerations for providing a more complete and efficient real-time data integrity guarantee technology. It is a thing.

図5には、1回のハッシングを行って無欠性検証データを生成する場合の演算値が示されている。   FIG. 5 shows calculation values in a case where integrity verification data is generated by performing one hashing.

図5に示したように、1回のハッシングのみで無欠性検証データADnを生成する場合、例えば、h2を二番目のブロックデータBD2に関する無欠性検証データAD2に保存する場合、前記AD2までは攻撃者が生成することができないが、三番目のブロックデータBD3に関する無欠性検証データAD3からは、直前のブロックデータの第1ハッシュ値hn-1、例えば、h2が露出されて攻撃者が生成することができるようになるという問題点が発生する。 As shown in FIG. 5, when the integrity verification data AD n is generated by only one hashing, for example, when h 2 is stored in the integrity verification data AD 2 related to the second block data BD 2 , until AD 2 is not able to produce the attacker, the third from the integrity verification data AD 3 for block data BD 3, first hash value h n-1 of the previous block data, for example, h 2 is The problem arises that it is exposed and can be generated by an attacker.

一方、前記BD2以後のブロックデータBDnに前記IADを連結すると、論理的に1回のハッシングのみでデータの無欠性を保証することもできる。しかし、このような場合、保存部のメモリー上に前記IADを露出しつづける結果となり、攻撃者がADn値を偽造ないし変造可能にするという問題点が発生する。 On the other hand, if the IAD is connected to the block data BD n after the BD 2, it is possible to guarantee the integrity of the data by only one hashing logically. However, in such a case, the result is that the IAD is continuously exposed on the memory of the storage unit, which causes a problem that an attacker can forge or alter the AD n value.

したがって、本発明は、上述した問題点を防止するために、それぞれの無欠性検証データADnを生成することにおいて、2回のハッシングを行ってデータの無欠性を保証するものである。ここで留意する点は、実際の具現においてハッシュ関数は高速演算が可能で、演算性能にほとんど影響を与えないということである。 Therefore, in order to prevent the above-mentioned problems, the present invention guarantees data integrity by performing hashing twice in generating each integrity verification data AD n . The point to be noted here is that in actual implementation, the hash function is capable of high-speed calculation and has little influence on the calculation performance.

図6には、本発明の一実施例に係る車両用ブラックボックスシステムがブロック図で示されている。   FIG. 6 is a block diagram showing a vehicle black box system according to an embodiment of the present invention.

図6に示したように、前記車両用ブラックボックスシステム600は、車両の内・外部の様々な情報をセンシングするセンサ部610、及び前記センサ部610によってセンシングされた情報を収集及び保存するブラックボックス630を含むことができる。   As shown in FIG. 6, the vehicle black box system 600 includes a sensor unit 610 that senses various information inside and outside the vehicle, and a black box that collects and stores information sensed by the sensor unit 610. 630 can be included.

前記センサ部610は、車両の内・外部の様々な情報をセンシングするための各種のセンサを含むことができる。例えば、車両の周りの映像を撮影する映像センサ612、車両の内・外部の音を記録するオーディオセンサ614、車両の走行速度の変化、回転などを感知する加速度センサ616及び角速度センサ618、車両の衝突の有無を感知する衝撃センサ620などを含むことができる。   The sensor unit 610 may include various sensors for sensing various information inside and outside the vehicle. For example, an image sensor 612 that captures images around the vehicle, an audio sensor 614 that records internal and external sounds of the vehicle, an acceleration sensor 616 and an angular velocity sensor 618 that sense changes in vehicle speed, rotation, and the like, An impact sensor 620 that detects the presence or absence of a collision may be included.

前記ブラックボックス630は、前記センサ部610によって感知されたセンシング信号をデジタル形態のデータストリームに変換する入力インターフェース632、リアルタイムで入力データに対する無欠性を保証する無欠性保証部100、及びデータを保存するデータ保存部634を含むことができる。   The black box 630 stores an input interface 632 that converts a sensing signal sensed by the sensor unit 610 into a digital data stream, an integrity guarantee unit 100 that guarantees integrity of input data in real time, and data. A data storage unit 634 may be included.

前記無欠性保証部100の細部構成要素及び動作は、上述した本発明に係るリアルタイム車両データの無欠性保証装置100に関する詳しい説明を参照する。   For detailed components and operations of the integrity guarantee unit 100, refer to the detailed description of the integrity guarantee device 100 for real-time vehicle data according to the present invention described above.

上述したように、前記無欠性保証部100の前記IAD生成部120は、第3信頼機関TTPから発給された署名キーskを内蔵し、前記署名キーskの保安性を保証するスマートカードで具現され得る。この場合、前記スマートカード120によって生成される署名値IADは、前記無欠性保証部100の内からのみ得られるもので、車両所有者であっても任意に得ることはできない。結局、前記署名キーskを発給した前記第3信頼機関TTPのみが前記署名キーskに対応する署名検証用の公開キーpkを有し、前記第3信頼機関TTPのみがデータの無欠性検証を行うことができる。例えば、前記第3信頼機関TTPは、前記スマートカードから前記IAD値を呼び出した後、前記署名キーskに対応する前記公開キーpkで署名検証を行い、前記署名検証が通過すると、前記無欠性検証データADnの生成過程と同じ順序で前記ブロックデータBDnに対するハッシングを行い、生成された値ADn’が前記無欠性検証データADnの値と一致するかを比較することにより、生成されたデータの無欠性を検証することができる。 As described above, the IAD generation unit 120 of the integrity guarantee unit 100 includes a signature key sk issued from a third trust organization TTP, and is implemented as a smart card that guarantees the security of the signature key sk. obtain. In this case, the signature value IAD generated by the smart card 120 is obtained only from the integrity guarantee unit 100 and cannot be arbitrarily obtained even by the vehicle owner. Eventually, only the third trust authority TTP that issued the signature key sk has a public key pk for signature verification corresponding to the signature key sk, and only the third trust authority TTP performs data integrity verification. be able to. For example, after calling the IAD value from the smart card, the third trusted authority TTP performs signature verification with the public key pk corresponding to the signature key sk, and if the signature verification passes, the integrity verification Hashing is performed on the block data BD n in the same order as the generation process of the data AD n , and the generated value AD n ′ is compared with the value of the integrity verification data AD n . Data integrity can be verified.

前記データ保存部634は、前記無欠性検証データADnに対応する原本データとして前記ブロックデータBDnを保存する。一実施例において、前記無欠性保証部100の前記第1保存部152、前記第2保存部154、又は前記第1及び第2保存部152、154の両方は、前記データ保存部634に統合されて単一の保存部で具現され得る。また、一実施例において、前記データ保存部634の保存容量を考慮して、前記データ保存部634に保存されるデータの量を先入先出方式で制限することができる。すなわち、古い保存データを削除していきながら、新しく入力されるデータを保存することができる。この際、前記データ保存部634は、前記センサ部610によって感知されたセンシング情報が事故、盗難、故障などの車両の危急状況を意味する場合、当該状況で保存されたデータを保存された時刻を問わずに保存するように具現され得る。 The data storage unit 634 stores the block data BD n as original data corresponding to the integrity verification data AD n . In one embodiment, the first storage unit 152, the second storage unit 154, or both the first and second storage units 152, 154 of the integrity guarantee unit 100 are integrated into the data storage unit 634. And a single storage unit. In one embodiment, the amount of data stored in the data storage unit 634 can be limited by a first-in first-out method in consideration of the storage capacity of the data storage unit 634. That is, new input data can be stored while deleting old storage data. At this time, if the sensing information sensed by the sensor unit 610 indicates an emergency situation of the vehicle such as an accident, theft, or failure, the data storage unit 634 indicates the time when the data stored in the situation is stored. It can be embodied to save regardless.

また、一実施例において、前記無欠性保証部100は、車両用ブラックボックスを制御するブラックボックスECU(Electronic Control Unit;図示せず)上に、システム・オン・チップ(system on chip)技術で具現し、前記ブラックボックスECUが前記車両用ブラックボックスに保存される車両データの無欠性をリアルタイムで保証することができるようにする。本発明を単一のマイクロプロセッサチップで具現すると、各種のシステムの大きさを減らすことができ、組み立て過程を単純化することができ、製造コストを削減することできるなどの利点がある。   In one embodiment, the integrity guarantee unit 100 is implemented by a system on chip technology on a black box ECU (Electronic Control Unit; not shown) that controls a black box for a vehicle. Then, the black box ECU can guarantee the integrity of the vehicle data stored in the vehicle black box in real time. When the present invention is implemented with a single microprocessor chip, there are advantages that the size of various systems can be reduced, the assembly process can be simplified, and the manufacturing cost can be reduced.

また、本発明は、実施例によってコンピュータで読み取り可能な記録媒体に、コンピュータが読み込むことができるプログラムコードとして具現することが可能である。本発明がソフトウェアを介して実行される際、本発明の構成手段は必要な作業を実行するコードセグメントである。また、プログラム又はコードセグメントは、コンピュータのプロセッサの読み取り可能な媒体に保存されるか、又は、送信媒体又は通信網を介して、搬送波と結びついたコンピュータデータ信号で伝送され得る。   Further, the present invention can be embodied as program code that can be read by a computer on a computer-readable recording medium according to an embodiment. When the present invention is implemented via software, the constituent means of the present invention are code segments that perform the necessary work. Also, the program or code segment can be stored in a computer processor readable medium or transmitted in a computer data signal associated with a carrier wave via a transmission medium or a communication network.

コンピュータで読み取り可能な記録媒体には、コンピュータ・システムによって読み込まれるデータを保存するあらゆる種類の記録装置が含まれる。例えば、コンピュータで読み取り可能な記録媒体には、ROM、RAM、CD−ROM、磁気テープ、フレキシブルディスク、光データ保存装置などが含まれる。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータ・システムに分散され、コンピュータが読み込み可能なコードを分散方式で保存して実行するようにすることができる。   Computer-readable recording media include all types of recording devices that store data read by a computer system. For example, the computer-readable recording medium includes ROM, RAM, CD-ROM, magnetic tape, flexible disk, optical data storage device, and the like. The computer-readable recording medium is distributed to computer systems connected via a network, and the computer-readable code can be stored and executed in a distributed manner.

以下、本発明の顕著な効果を分析する。   Hereinafter, the remarkable effects of the present invention will be analyzed.

本発明は、車両用ブラックボックスに保存されるデータに対するリアルタイムな無欠性を保証する。すなわち、図4で、前記AD1が前記署名キーskを用いて作られた署名値IADをハッシングした値であるため、攻撃者は、前記スマートカード120に保存されている前記署名キーsk及び前記IADが分からず、前記AD1を生成することができない。前記IAD値は、第3信頼機関TTPのみが呼び出すことができるものである。また、前記IADが生成できないため、前記h2及びh2’が生成できず、これは、AD2も生成できないことを意味する。また、前記h2が生成できないため、h3及びh3’が生成できず、これは、AD3も生成できないことを意味する。同じ原理で、攻撃者は以後のADnが生成できなくなる。また、ハッシュ関数の特性から、hn’のプレイメージ(Pre-image)値であるhn値が分からないため、中間値の偽造も不可能である。 The present invention guarantees real-time integrity for data stored in a vehicle black box. That is, in FIG. 4, since the AD 1 is a value obtained by hashing the signature value IAD created using the signature key sk, the attacker can use the signature key sk stored in the smart card 120 and the signature key sk. IAD is not known and AD 1 cannot be generated. The IAD value can only be called by the third trusted authority TTP. Further, since the IAD cannot be generated, the h 2 and h 2 ′ cannot be generated, which means that AD 2 cannot be generated. Also, since h 2 cannot be generated, h 3 and h 3 ′ cannot be generated, which means that AD 3 cannot be generated. Based on the same principle, the attacker cannot generate subsequent AD n . Furthermore, the characteristics of the hash function, for h n value is not known a pre-image (Pre-image) values of h n ', forged intermediate values are also possible.

また、本発明は、それぞれのブラックボックスシステムが唯一の署名キーを所有するようにしたので、否認防止機能を支援する。   In addition, the present invention supports a non-repudiation function because each black box system has a unique signature key.

また、本発明は、前記無欠性検証データADnが保存された後、外部衝撃、電気的信号エラー、電波障害などでエラーが発生した場合でも、エラー回復機能を支援する。すなわち、ADn-1値にエラーが発生してADnの無欠性を検証することができない場合でも、IAD値が分かるため、残りのすべてのブロックの無欠性検証が可能になる。 In addition, the present invention supports an error recovery function even when an error occurs due to an external impact, an electrical signal error, a radio wave interference, or the like after the integrity verification data AD n is stored. In other words, even when an error occurs in the AD n-1 value and the integrity of AD n cannot be verified, the IAD value can be known, so that all the remaining blocks can be verified.

更に、本発明は、前記ブロックデータBDnが保存された後、エラーが発生した場合でも、入力データストリームが動画データに関するものであると、部分的なエラー回復を支援する。すなわち、特定のブロックデータBDnにエラー発生時、今後のブロックデータと係る無欠性検証ができなくなる場合に備え、前記動画データのI−frame(Intra frame)ごとに署名をする。このように生成された署名値は無欠性検証データADnと別に保存する。前記I−frameは、今後デコーディングして、イメージに変換することができるため、前記動画データにエラーが発生しても、毎秒の静止映像イメージに対して無欠性を検証することができるようになる。 Further, the present invention supports partial error recovery when the input data stream is related to moving image data even if an error occurs after the block data BD n is stored. That is, when an error occurs in a particular block data BD n, in case you can not integrity verification according with future block data, a signature for each of the moving image data I-frame (Intra frame). Such generated signature value is stored separately and integrity verification data AD n. Since the I-frame can be decoded and converted into an image in the future, even if an error occurs in the moving image data, it is possible to verify the integrity of the still video image every second. Become.

上述したように、本発明は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する利点を提供する。   As described above, the present invention provides the advantage of supporting non-repudiation and error recovery functions as well as ensuring the integrity of vehicle data stored in the black box in real time.

以上、本発明に対して実施例を参考に説明した。しかし、当業者であれば、本発明の本質的な技術的思想から逸脱しない範囲で、本発明が変形された形態で具現できることが理解できるはずである。したがって、開示された実施例は、限定的観点でなく、説明的観点から考慮されるべきである。すなわち、本発明の真の技術的範囲は、添付した特許請求の範囲に示されており、それと均等な範囲内にあるあらゆる差異点は本発明に含まれるものと解釈すべきである。   The present invention has been described with reference to the embodiments. However, it should be understood by those skilled in the art that the present invention can be embodied in a modified form without departing from the essential technical idea of the present invention. Accordingly, the disclosed embodiments are to be considered from an illustrative, rather than a limiting, perspective. That is, the true technical scope of the present invention is set forth in the appended claims, and all differences within the equivalent scope should be construed as being included in the present invention.

本発明は、車両用ブラックボックスの一モジュールで具現することができる。   The present invention can be embodied in one module of a black box for a vehicle.

Claims (15)

車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;
前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成するIAD生成部;
前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;
前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、
前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いることを特徴とするリアルタイム車両データの無欠性保証装置。
A data blocking unit for dividing an input data stream relating to vehicle sensing information into block data of a predetermined size;
An IAD generating unit that generates initial authentication data (IAD) by signing the first block data of the input data stream with a signature key;
In the sequential generation of the first hash value for each of the divided block data, the current block data is hashed by concatenating the value of the current block data with the first hash value for the immediately preceding block data. A first hashing unit for generating a first hash value for data;
A second hashing unit that generates a second hash value by hashing a first hash value related to the current block data, and outputs the second hash value as integrity verification data related to the current block data;
The first hashing unit uses the IAD value as a first hash value relating to the first block data, and the integrity guarantee device for real-time vehicle data.
前記IAD生成部は、第3信頼機関から発給された署名キーを用いて前記IADを生成することを特徴とする請求項1に記載のリアルタイム車両データの無欠性保証装置。   2. The real-time vehicle data integrity guarantee device according to claim 1, wherein the IAD generation unit generates the IAD using a signature key issued from a third trust organization. 前記IAD生成部は、前記署名キーを内蔵し、前記署名キーの保安性を保証するスマートカードで具現されることを特徴とする請求項2に記載のリアルタイム車両データの無欠性保証装置。   The real time vehicle data integrity guarantee device according to claim 2, wherein the IAD generation unit is implemented by a smart card that incorporates the signature key and guarantees the security of the signature key. 前記IAD生成部は、前記署名キー及び前記生成されたIADを保存するメモリー部を含むことを特徴とする請求項3に記載のリアルタイム車両データの無欠性保証装置。   The real-time vehicle data integrity guarantee device according to claim 3, wherein the IAD generation unit includes a memory unit that stores the signature key and the generated IAD. 前記リアルタイム車両データの無欠性保証装置は、前記第1ハッシング部によって生成された第1ハッシュ値を保存する第1保存部を更に含み、
前記第1ハッシング部は、前記第1保存部に保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成することを特徴とする請求項1に記載のリアルタイム車両データの無欠性保証装置。
The real-time vehicle data integrity guarantee device further includes a first storage unit that stores the first hash value generated by the first hashing unit,
The first hashing unit generates a first hash value related to current block data using a first hash value related to immediately preceding block data stored in the first storage unit. The device for ensuring the integrity of real-time vehicle data as described.
前記第1保存部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を保存することを特徴とする請求項5に記載のリアルタイム車両データの無欠性保証装置。   6. The real-time vehicle data integrity guarantee device according to claim 5, wherein the first storage unit stores the IAD value as a first hash value relating to the first block data. 前記第1保存部は、前記現在のブロックデータに関する第1ハッシュ値を保存する場合、前記直前のブロックデータに関する第1ハッシュ値を削除することを特徴とする請求項6に記載のリアルタイム車両データの無欠性保証装置。   The real time vehicle data according to claim 6, wherein the first storage unit deletes the first hash value related to the immediately preceding block data when storing the first hash value related to the current block data. Integrity guarantee device. 前記リアルタイム車両データの無欠性保証装置は、前記第2ハッシング部によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存する第2保存部を更に含むことを特徴とする請求項1に記載のリアルタイム車両データの無欠性保証装置。   The apparatus of claim 1, wherein the real-time vehicle data integrity guarantee device further includes a second storage unit that stores integrity verification data regarding each block data output by the second hashing unit. Real-time vehicle data integrity guarantee device. 車両のセンシング情報に関する車両データを収集及び保存する車両用ブラックボックスがリアルタイムで前記車両データの無欠性を保証する方法であって、
車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;
前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データ(IAD)を生成するIAD生成ステップ;
前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;
前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、
前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるステップであることを特徴とするリアルタイム車両データの無欠性保証方法。
A vehicle black box for collecting and storing vehicle data related to vehicle sensing information is a method for guaranteeing the integrity of the vehicle data in real time,
A data blocking step of dividing an input data stream relating to vehicle sensing information into block data of a predetermined size;
An IAD generation step of generating initial authentication data (IAD) by signing the first block data of the input data stream with a signature key;
In the sequential generation of the first hash value for each of the divided block data, the current block data is hashed by concatenating the value of the current block data with the first hash value for the immediately preceding block data. A first hashing step for generating a first hash value for the data;
Generating a second hash value by hashing a first hash value associated with the current block data, and outputting the second hash value as integrity verification data associated with the current block data;
The first hashing step is a step of using the IAD value as a first hash value relating to the first block data, and a method for ensuring the integrity of real-time vehicle data.
前記IAD生成ステップは、第3信頼機関から発給された署名キーを用いて前記IADを生成するステップであることを特徴とする請求項9に記載のリアルタイム車両データの無欠性保証方法。   The real time vehicle data integrity guarantee method according to claim 9, wherein the IAD generation step is a step of generating the IAD using a signature key issued from a third trust organization. 前記リアルタイム車両データの無欠性保証方法は、前記第1ハッシングステップによって生成された第1ハッシュ値を保存する第1保存ステップを更に含み、
前記第1ハッシングステップは、前記第1保存ステップによって保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成するステップであることを特徴とする請求項9に記載のリアルタイム車両データの無欠性保証方法。
The real-time vehicle data integrity guarantee method further includes a first storage step of storing the first hash value generated by the first hashing step,
The first hashing step is a step of generating a first hash value relating to current block data using a first hash value relating to immediately preceding block data saved in the first saving step. Item 10. A method for guaranteeing integrity of real-time vehicle data according to Item 9.
前記第1保存ステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を保存するステップであることを特徴とする請求項11に記載のリアルタイム車両データの無欠性保証方法。   12. The method for guaranteeing integrity of real-time vehicle data according to claim 11, wherein the first storing step is a step of storing the IAD value as a first hash value relating to the first block data. 前記第1保存ステップは、前記現在のブロックデータに関する第1ハッシュ値を保存する場合、前記直前のブロックデータに関する第1ハッシュ値を削除するステップであることを特徴とする請求項12に記載のリアルタイム車両データの無欠性保証方法。   The real time according to claim 12, wherein the first storing step is a step of deleting the first hash value related to the immediately preceding block data when storing the first hash value related to the current block data. Vehicle data integrity guarantee method. 前記リアルタイム車両データの無欠性保証方法は、前記第2ハッシングステップによって出力されたそれぞれのブロックデータに関する無欠性検証データを保存する第2保存ステップを更に含むことを特徴とする請求項9に記載のリアルタイム車両データの無欠性保証方法。   The method of claim 9, wherein the real-time vehicle data integrity guarantee method further includes a second saving step of saving integrity verification data regarding each block data output by the second hashing step. A method to guarantee the integrity of real-time vehicle data. 請求項9ないし請求項14のいずれか1項による方法をコンピュータで実行するためのプログラムが記録されたことを特徴とするコンピュータで読み取り可能な記録媒体。   A computer-readable recording medium having recorded thereon a program for executing the method according to any one of claims 9 to 14.
JP2012526666A 2009-08-31 2010-08-30 Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same Expired - Fee Related JP5274713B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020090081278A KR101072277B1 (en) 2009-08-31 2009-08-31 Apparatus and method for guaranteeing data integrity in real time, and black box system using thereof
KR10-2009-0081278 2009-08-31
PCT/KR2010/005844 WO2011025331A2 (en) 2009-08-31 2010-08-30 Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same

Publications (2)

Publication Number Publication Date
JP2013502663A true JP2013502663A (en) 2013-01-24
JP5274713B2 JP5274713B2 (en) 2013-08-28

Family

ID=43628645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012526666A Expired - Fee Related JP5274713B2 (en) 2009-08-31 2010-08-30 Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same

Country Status (7)

Country Link
US (1) US8973152B2 (en)
JP (1) JP5274713B2 (en)
KR (1) KR101072277B1 (en)
CN (1) CN102481956B (en)
DE (1) DE112010003503T5 (en)
RU (1) RU2500027C2 (en)
WO (1) WO2011025331A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6117454B1 (en) * 2016-01-19 2017-04-19 株式会社E3 Flight training support system, portable terminal and flight training support program
KR20200046406A (en) * 2018-10-24 2020-05-07 동서대학교 산학협력단 real time image forgery preventing method of black box for vehicle

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676151B2 (en) * 2010-10-19 2014-03-18 Guardity Technologies, Inc. Detecting a transport emergency event and directly enabling emergency services
KR101105205B1 (en) * 2011-09-05 2012-01-13 주식회사 아나스타시스 An apparatus and a method of processing data for guaranteeing data integrity and confidentiality in real time, and black box system using thereof
KR101780734B1 (en) 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 CRUM chip and image forming device for communicating mutually, and method thereof
KR101477773B1 (en) * 2012-12-24 2014-12-31 삼성전자주식회사 CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof
US9924071B2 (en) 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101957889B1 (en) 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 Image forming apparatus for using consumable unit and method for certifying the consumable unit
KR101441527B1 (en) * 2012-05-31 2014-09-17 주식회사 코아로직 Method and apparatus for managing and verifying traveling information of car, and system using thereof
CN103593625A (en) * 2012-08-14 2014-02-19 金峰顺泰知识产权有限公司 Data storage method and device
KR101443508B1 (en) * 2013-03-14 2014-09-23 한양대학교 에리카산학협력단 Method and system of data integrity verification for cloud computing
US9865102B2 (en) 2013-04-11 2018-01-09 The University Of Tulsa Wheeled vehicle event data recorder forensic recovery and preservation system
SE537173C2 (en) * 2013-06-12 2015-02-24 Scania Cv Ab System and method of communication between vehicle units in a vehicle system
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
WO2015075578A1 (en) * 2013-11-19 2015-05-28 Koninklijke Philips N.V. Authentication for an image or video
CN103700390A (en) * 2013-12-26 2014-04-02 天津市中环华祥电子有限公司 Storage device for vehicle-mounted black box
KR101593008B1 (en) * 2014-10-08 2016-02-12 재단법인 다차원 스마트 아이티 융합시스템 연구단 Method and system for generating integrity verification data
DE102015200955A1 (en) * 2015-01-21 2016-07-21 Continental Teves Ag & Co. Ohg Method for processing a vehicle-to-X message, electronic control device and storage medium
CN204680071U (en) * 2015-04-30 2015-09-30 乐卡汽车智能科技(北京)有限公司 Bicycle recording apparatus
JP2017069617A (en) * 2015-09-28 2017-04-06 ルネサスエレクトロニクス株式会社 Semiconductor device and image encoding method
KR101843538B1 (en) * 2015-12-16 2018-03-30 엘지전자 주식회사 Driver assistance appratus and method thereof
KR20180049834A (en) * 2016-11-03 2018-05-14 현대오토에버 주식회사 Control device for recovering car control program and Method thereof
KR101866823B1 (en) * 2017-09-15 2018-07-19 에이치피프린팅코리아 주식회사 CRUM chip and image forming device for communicating mutually, and method thereof
KR101945360B1 (en) 2017-10-13 2019-02-07 주식회사 한화 Apparatus and method for of verifying integrity of wireless charge data
KR102084552B1 (en) 2018-01-18 2020-04-23 숭실대학교산학협력단 Apparatus, method and system for verifying integrity of vechicle data based on code
EP3528524A1 (en) * 2018-02-20 2019-08-21 Siemens Aktiengesellschaft Control unit and method for manipulation-proof detection of operating safety-related integrity monitoring data
DE102018123217A1 (en) * 2018-09-20 2020-03-26 Audi Ag Data container device with a protective housing and a data storage device arranged in the protective housing and motor vehicle control unit with such a data container device and corresponding motor vehicle
KR102115436B1 (en) * 2018-11-02 2020-05-27 주식회사 넥스트칩 Method for managing data and memory wrapper performing the method
DE102019217808A1 (en) * 2019-11-19 2021-05-20 Siemens Mobility GmbH Procedure for registering journeys for a railway system and registration participants
EP3860078A1 (en) * 2020-01-31 2021-08-04 Siemens Mobility GmbH Method, devices, railway vehicle, computer program and computer-readable storage medium of storing network information
KR102405093B1 (en) * 2021-12-09 2022-06-07 한화시스템(주) System and method for verifying integrity of unmanned aerial vehicle

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002362435A (en) * 2001-06-01 2002-12-18 Mitsubishi Electric Corp Vehicle drive recorder, and data reader thereof
JP2004322785A (en) * 2003-04-23 2004-11-18 Denso Corp Cause clarifying system of vehicle accident, and accident situation storage device for vehicle
JP2005027059A (en) * 2003-07-02 2005-01-27 Nagoya Industrial Science Research Inst Electronic signature method, electronic signature processing program, and storage medium
JP2006011857A (en) * 2004-06-25 2006-01-12 Canon Inc Printing client, network printer and printing system
JP2007515837A (en) * 2003-11-21 2007-06-14 エリコス ピッツォス Method and system for providing integrity and trust in data management and data delivery processes
JP2009070026A (en) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp Recording device, verification device, reproduction device, recording method, verification method, and program
JP2009175848A (en) * 2008-01-22 2009-08-06 Nec Corp Drive recorder device, drive recording method, program, and recording medium

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6157317A (en) 1996-12-02 2000-12-05 Kline And Walker Llc Secure communication and control system for monitoring, recording, reporting and/or restricting unauthorized use of vehicle.
US6718239B2 (en) * 1998-02-09 2004-04-06 I-Witness, Inc. Vehicle event data recorder including validation of output
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
DE10131254A1 (en) * 2001-07-01 2003-01-23 Deutsche Post Ag Procedure for checking the validity of digital postage indicia
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
JP2004040246A (en) 2002-06-28 2004-02-05 Canon Inc Information processing apparatus, and information processing method
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
KR100578550B1 (en) 2003-12-23 2006-05-12 한국전자통신연구원 Message Authentication Coding Method using the Stream Cipher
CN1707450A (en) * 2004-06-08 2005-12-14 侯方勇 Method and apparatus for protecting data confidentiality and integrity in memory equipment
KR20060111596A (en) * 2006-06-21 2006-10-27 에릭코스 피트소스 Methods and systems for providing integrity and trust in data management and data distribution processes
KR20090081278A (en) 2008-01-23 2009-07-28 (주)케이티에프테크놀로지스 Portable Terminal Having Antenna Using Parasitic Radiation Element
US20090193211A1 (en) * 2008-01-24 2009-07-30 Broadcom Corporation Software authentication for computer systems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002362435A (en) * 2001-06-01 2002-12-18 Mitsubishi Electric Corp Vehicle drive recorder, and data reader thereof
JP2004322785A (en) * 2003-04-23 2004-11-18 Denso Corp Cause clarifying system of vehicle accident, and accident situation storage device for vehicle
JP2005027059A (en) * 2003-07-02 2005-01-27 Nagoya Industrial Science Research Inst Electronic signature method, electronic signature processing program, and storage medium
JP2007515837A (en) * 2003-11-21 2007-06-14 エリコス ピッツォス Method and system for providing integrity and trust in data management and data delivery processes
JP2006011857A (en) * 2004-06-25 2006-01-12 Canon Inc Printing client, network printer and printing system
JP2009070026A (en) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp Recording device, verification device, reproduction device, recording method, verification method, and program
JP2009175848A (en) * 2008-01-22 2009-08-06 Nec Corp Drive recorder device, drive recording method, program, and recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6117454B1 (en) * 2016-01-19 2017-04-19 株式会社E3 Flight training support system, portable terminal and flight training support program
WO2017126026A1 (en) * 2016-01-19 2017-07-27 株式会社E3 Flight training support system, mobile terminal, and flight training support program
US10769964B2 (en) 2016-01-19 2020-09-08 E3 Co., Ltd. Flight training support system, portable terminal and flight training supporting program
KR20200046406A (en) * 2018-10-24 2020-05-07 동서대학교 산학협력단 real time image forgery preventing method of black box for vehicle
KR102168488B1 (en) 2018-10-24 2020-10-21 동서대학교 산학협력단 real time image forgery preventing method of black box for vehicle

Also Published As

Publication number Publication date
US20120222130A1 (en) 2012-08-30
KR20110023412A (en) 2011-03-08
DE112010003503T5 (en) 2012-06-14
RU2500027C2 (en) 2013-11-27
KR101072277B1 (en) 2011-10-11
WO2011025331A3 (en) 2011-05-19
JP5274713B2 (en) 2013-08-28
CN102481956B (en) 2014-07-30
US8973152B2 (en) 2015-03-03
WO2011025331A2 (en) 2011-03-03
CN102481956A (en) 2012-05-30
RU2012107193A (en) 2013-10-10

Similar Documents

Publication Publication Date Title
JP5274713B2 (en) Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same
JP6946312B2 (en) Telematics authentication
US9269203B2 (en) Vehicle component identification and configuration registry reporting system
JP5244865B2 (en) Black box data counterfeit prevention device, module and method
KR101105205B1 (en) An apparatus and a method of processing data for guaranteeing data integrity and confidentiality in real time, and black box system using thereof
US8160764B2 (en) Method for providing vehicle accident information and apparatus therefor
CN111475574B (en) Data acquisition device based on block chain
JP2011077899A (en) Display device, drive recorder, display method and program
US9336088B2 (en) Method and apparatus for managing and verifying car traveling information, and system using the same
EP2950251A1 (en) Method, apparatus and system for filling out an accident report form
KR101234347B1 (en) Black box service providing method for vehicles enhanced security based on watermarking technique
KR101383534B1 (en) Method and apparatus for preventing forgery of multimedia data using timestamp
CN105023310A (en) Vehicle driving data storage method and device and vehicle driving data recorder
EP2949510A1 (en) Method, system and apparatus for road safety
KR101512021B1 (en) Method and apparatus for verifying integrity of vehicle black box video using reversible data hiding
JP5200231B2 (en) Image storage device
US20210012591A1 (en) Data storage device and non-transitory tangible computer readable storage medium
Kim et al. Data forgery detection for vehicle black box
WO2022137945A1 (en) Data storage device, data storage method, and data storage program
KR20210069496A (en) Method for preventing mileage tampering of car and mileage recording device using the same
WO2023232045A1 (en) Vehicle verification method, and related apparatus and system
WO2023074072A1 (en) Data storage system, mobile body, and data storage program
KR101990959B1 (en) Black box system for guaranteeing data integrity and method dof cotnrolling the same
KR101822910B1 (en) Method for protection of video in Car Blackbox
Langer et al. Security analysis of an Event Data Recorder system according to the HEAVENS model

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees